Ads
Nachrichten

Ein Stück Papier und Metallfolie ist alles, was Sie brauchen, um 6G-Übertragungen abzuhören

Ads

Die neue High-Tech-6G-Funktechnologie könnte in fünf Minuten mit einem Blatt Büropapier, einem Tintenstrahldrucker, einem Metallfolientransfer und einem Laminator gehackt werden.

Die Sicherheitslücke, die es Hackern ermöglichen würde, drahtlose 6G-Signale abzuhören, wurde von Ingenieurforschern der Rice University und der Brown University entdeckt, die ihre Ergebnisse vorstellen und den Angriff diese Woche in San Antonio auf der ACM WiSec 2022, der jährlichen Veranstaltung der Association for Computing Machinery, demonstrieren werden Konferenz über Sicherheit und Datenschutz in drahtlosen und mobilen Netzwerken.

Der Co-Autor der Studie, Edward Knightly, Sheafor-Lindsay-Professor für Elektro- und Computertechnik bei Rice, sagte: „Das Bewusstsein für eine zukünftige Bedrohung ist der erste Schritt, um dieser Bedrohung entgegenzuwirken.“

„Die Frequenzen, die für diesen Angriff anfällig sind, werden noch nicht verwendet, aber sie kommen und wir müssen vorbereitet sein.“

Abhören von 6G-Übertragungen
Der Doktorand der Rice University, Zhambyl Shaikhanov, hält ein Folienblatt in der Hand, mit dem er eine „Metaoberfläche“ erstellt hat – ein Papierblatt, das mit einem 2D-Folienmuster bedeckt ist – das ein Lauscher bei einem „Metaoberflächen-in-the-Middle“-Angriff verwenden könnte, um Kunst umzuleiten eine hochfrequente „Bleistiftstrahl“-Übertragung, wie sie für drahtlose 6G-Netzwerke geplant ist.
Jeff Fitlow/Rice University

In der Studie zeigten Knightly, Daniel Mittleman, Ingenieurprofessor der Brown University, und Kollegen, dass ein Angreifer leicht ein mit 2D-Foliensymbolen bedecktes Blatt Büropapier – eine Metaoberfläche – herstellen und damit einen Teil einer 150-Gigahertz-„Bleistiftstrahl“-Übertragung umleiten konnte zwei Benutzer.

Sie nannten den Angriff „Metasurface-in-the-Middle“ als Anspielung auf das Werkzeug des Hackers und die Art und Weise, wie es eingesetzt wird. Metaoberflächen sind dünne Materialschichten mit gemusterten Mustern, die Licht oder elektromagnetische Wellen manipulieren. „Man-in-the-Middle“ ist eine Klassifizierung der Computersicherheitsbranche für Angriffe, bei denen sich ein Angreifer heimlich zwischen zwei Parteien einschiebt.

Die 150-Gigahertz-Frequenz ist höher als in den heutigen 5G-Mobilfunk- oder Wi-Fi-Netzwerken verwendet wird. Aber Knightly sagte, dass Mobilfunkanbieter in den nächsten zehn Jahren 150 Gigahertz und ähnliche Frequenzen, die als Terahertz- oder Millimeterwellen bekannt sind, einführen wollen.

„Wireless der nächsten Generation wird Hochfrequenzen und Pencil Beams verwenden, um Breitbandanwendungen wie Virtual Reality und autonome Fahrzeuge zu unterstützen“, sagte Knightly, der die Forschung zusammen mit Co-Autor Zhambyl Shaikhanov, einem Doktoranden in seinem Labor, präsentieren wird.

In der Studie verwenden die Forscher die Namen Alice und Bob, um sich auf die beiden Personen zu beziehen, deren Kommunikation gehackt wird. Die Lauscherin heißt Eva.

Um den Angriff zu starten, entwirft Eve zunächst eine Metaoberfläche, die einen Teil des Signals des engen Strahls zu ihrem Standort beugt. Für die Demonstration entwarfen die Forscher ein Muster mit Hunderten von Reihen von Spaltringen. Jeder sieht aus wie der Buchstabe C, aber sie sind nicht identisch. Der offene Teil jedes Rings variiert in Größe und Ausrichtung.

„Diese Öffnungen und Ausrichtungen werden sehr speziell gemacht, um das Signal in die genaue Richtung zu beugen, die Eve will“, sagte Shaikhanov. „Nachdem sie die Metaoberfläche entworfen hat, druckt sie sie auf einem normalen Laserdrucker und verwendet dann eine Heißprägetechnik, die beim Basteln verwendet wird. Sie legt eine Metallfolie auf das bedruckte Papier, führt es durch einen Laminator und erzeugt Hitze und Druck eine Bindung zwischen dem Metall und dem Toner.“

Mittleman und der Co-Autor der Studie, Hichem Guerboukha, ein Postdoktorand bei Brown, zeigten in einer Studie aus dem Jahr 2021, dass das Heißprägeverfahren verwendet werden kann, um Split-Ring-Metaoberflächen mit Resonanzen bis zu 550 GHz herzustellen.

„Wir haben diesen Ansatz entwickelt, um die Barriere für die Herstellung von Metaoberflächen zu senken, damit Forscher viele verschiedene Designs schnell und kostengünstig testen können“, sagte Mittleman. „Das senkt natürlich auch die Barriere für Lauscher.“

Die Forscher hofften, dass die Studie ein weit verbreitetes Missverständnis in der Mobilfunkbranche zerstreuen wird, dass höhere Frequenzen von Natur aus sicher sind.

„Menschen wurden zitiert, dass Millimeterwellenfrequenzen ‚verdeckt‘ und ‚höchst vertraulich‘ seien und dass sie ‚Sicherheit bieten'“, sagte Shaikhanov. „Der Gedanke ist: ‚Wenn Sie einen superschmalen Strahl haben, kann niemand das Signal abhören, weil er physisch zwischen Sender und Empfänger gelangen müsste.‘ Was wir gezeigt haben, ist, dass Eve nicht aufdringlich sein muss, um diesen Angriff durchzuführen.“

Die Recherchen ergaben, dass der Angriff für Alice oder Bob heute schwer zu erkennen wäre. Und während die Metaoberfläche zwischen Alice und Bob platziert werden muss, „könnte sie in der Umgebung versteckt sein“, sagte Knightly. „Man könnte es zum Beispiel mit anderen Blättern verdecken.“

Knightly sagte jetzt, dass Wireless-Forscher und Gerätehersteller von dem Angriff wissen, sie könnten ihn weiter untersuchen, Erkennungssysteme entwickeln und diese im Voraus in Terahertz-Netzwerke einbauen.

„Wenn wir vom ersten Tag an gewusst hätten, als das Internet zum ersten Mal auftauchte, dass es Denial-of-Service-Angriffe und Versuche geben würde, Webserver lahmzulegen, hätten wir es anders konzipiert“, sagte Knightly. „Wenn Sie zuerst bauen, auf Angriffe warten und dann versuchen zu reparieren, ist das ein viel kostspieligerer und teurerer Weg als ein sicheres Design im Voraus.“

„Millimeterwellenfrequenzen und Metaoberflächen sind neue Technologien, die jeweils verwendet werden können, um die Kommunikation voranzutreiben, aber jedes Mal, wenn wir eine neue Kommunikationsfähigkeit erhalten, müssen wir uns die Frage stellen: ‚Was ist, wenn der Gegner diese Technologie hat? geben, was sie in der Vergangenheit nicht hatten? Und wie können wir ein sicheres Netzwerk gegen einen starken Gegner realisieren?“

Diese Geschichte wurde Newsweek von Zenger News zur Verfügung gestellt.

Ads

Oliver Barker

Est né à Bristol et a grandi à Southampton. Il est titulaire d'un baccalauréat en comptabilité et économie et d'une maîtrise en finance et économie de l'Université de Southampton. Il a 34 ans et vit à Midanbury, Southampton.

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Schaltfläche "Zurück zum Anfang"